Desidero ottenere credenziali temporanee per un utente di AWS IAM Identity Center.
Breve descrizione
Per generare credenziali temporanee, devi eseguire il comando get-role-credentials. Quando configuri un profilo denominato per utilizzare il Centro identità IAM, l'Interfaccia della linea di comando AWS (AWS CLI) crea un file JSON nella directory cd ~/.aws/sso/cache. Il file JSON contiene un token web JSON (JWT) che serve per ottenere le credenziali di sicurezza temporanee con il comando get-role-credentials. Il token di accesso è valido per 8 ore. Il timestamp expiresAt nel file JSON indica l'ora di scadenza.
Risoluzione
Nota: se ricevi errori quando esegui i comandi dell'Interfaccia della linea di comando AWS (AWS CLI), consulta Risoluzione degli errori relativi ad AWS CLI. Inoltre, assicurati di utilizzare la versione più recente di AWS CLI.
Ottieni le credenziali temporanee
Completa i seguenti passaggi:
-
Apri il seguente file JSON e individua il token di accesso:
cat 535a8450b05870c9045c8a7b95870.json
{"startUrl": "https://my-sso-portal.awsapps.com/start", "region": "us-east-1", "accessToken": "eyJlbmMiOiJBM….", "expiresAt": "2020-06-17T10:02:08UTC"}
-
Copia il valore accessToken.
-
Esegui questo comando get-role-credentials per ottenere le credenziali per l'utente del Centro identità:
aws sso get-role-credentials --account-id 123456789012 --role-name permission-set-name --access-token eyJlbmMiOiJBM…. --region enter_the_same_sso_region_same_in_the_JSON_file
Nota: sostituisci enter_the_same_sso_region_same_in_the_JSON_file con la Regione AWS del tuo file JSON e permission-set-name con il nome del tuo ruolo. Se utilizzi un nome di ruolo errato, ricevi l'errore "An error occurred (ForbiddenException) when calling the GetRoleCredentials operation: No access." Se il token di sessione o la Regione non corrispondono all'output del file JSON, ricevi l'errore "An error occurred (UnauthorizedException) when calling the GetRoleCredentials operation: Session token not found or invalid."
Esempio di output:
{ "roleCredentials": {
"accessKeyId": "ASIA*************",
"secretAccessKey": "**********************************",
"sessionToken": "****************************************",
"expiration": 1592362463000
}
}
-
Configura le credenziali come variabili di ambiente.
Informazioni correlate
How do I use IAM Identity Center permission sets?